Links

Images

Description

Translated from Japanese

本発明は、記録媒体へのコンテンツの転送を行うコンテンツ転送方法に関する。 The present invention relates to a content transfer method for transferring content to a recording medium.

従来、ＲＯＭメディアやインターネットなどの通信ネットワークを介して動画、音楽、プログラムなどのコンテンツを供給者からユーザ側まで配信することが広く行われてきた。 Traditionally it has been able been conducted widely for distributing video over a communication network such as ROM media and the Internet, music, and other content programs from the supplier to the user side.コンテンツ配信では、コンテンツを供給する機器から記録媒体までの間を第三者からの秘匿のために暗号化した形で配信される場合がある。 The content delivery, which may be delivered between to the recording medium from the apparatus supplying the content in encrypted form for concealment from third parties.その際、暗号化されたデータを復号するためのメディア鍵がそのデータを利用するデバイスに必要となる。 At that time, the media key for decrypting the encrypted data is required for devices that use the data.メディア鍵は、暗号化されてＭＫＢ（Media Key Block）と呼ばれるデータに含まれた形で提供される（例えば、非特許文献１や非特許文献２を参照）。 The media key is provided in the form contained encrypted data called MKB (Media Key Block) (e.g., see Non-Patent Document 1 and Non-Patent Document 2).

この場合の記録媒体には、一般ユーザと呼ばれる秘密を知らない人でもアクセス可能なユーザ領域と、秘密情報も持つ人のみアクセス可能な保護領域とが設けられている。 This recording medium when a user area that can be accessed by people who do not know the secret, called a general user, is provided with a human only accessible protected area with even confidential information.

保護領域とは、ある秘密情報をもったホストなどからはアクセスして記録された情報を正しく扱うことができる領域である。 And the protective region is from a host having a certain secret information is an area that can handle correctly the information recorded in the access.例えばＳＤ（Secure digital）カードは保護領域を備えており、デバイス鍵（Device Key）を有する機器が機器-記録媒体間の認証処理（例えば、特許文献１を参照）を経て、機器とＳＤカードとがそれぞれ同じセッション鍵（Session Key）をその都度ごとに生成し、当該セッション鍵で暗号化してデータをやり取りすることでその保護領域のデータの読み書きが可能となる。 For example SD (Secure digital) card has a protected area, equipment with a device key (Device Key Canada) is equipment - authentication between the recording medium (for example, see Patent Document 1) via a device and SD card There generates the same session key (session key Canada) per the each time each of reading and writing of data in the protected area by exchanging data encrypted with the session key is possible.一方、デバイス鍵を有さない機器は、機器-記録媒体間の認証処理に失敗するため、保護領域のデータの読み書きは不可能となる。 Meanwhile, equipment having no device keys, device - for the authentication process fails between the recording medium, reading and writing of data protection region becomes impossible.また、セッション鍵を知らない機器は、保護領域のデータを正しく読み書きすることができない。 In addition, equipment that does not know the session key is, not be able to read and write data in the protected area properly.さらに、ホスト自身は秘密情報を外部からアクセスできないようにする耐タンパ性が要求されるが、万が一その秘密情報が漏れ知れ渡ってしまった場合も想定される。 Furthermore, although the host itself is required to have tamper resistance to prevent access from outside the secret information, it is also contemplated if had become known leak any chance the secret information.上記機器-記録媒体間の認証処理には、その漏れてしまった秘密情報からのアクセスを無効にする仕組みも備えられている。 The instrument - the authentication process between the recording medium is also provided a mechanism to disable access from the secret information had its leakage.

保護領域を備える記録媒体は、認証なしで読み書き可能な一般領域も備え、例えばその媒体の一般領域に記録した動画コンテンツを暗号化した鍵を保護領域へ記録し、特定のプログラムが保護領域から鍵を読み出し動画コンテンツを復号し再生する。 Recording medium including a protective region comprises also general area that can be read and written without authentication, for example, it records the key used to encrypt the moving picture contents recorded in the general area of ​​the medium to the protected area, key specific program from the protected area decoding the video content read was to play.

また、記録媒体は音楽、映像、プログラムなどのコンテンツと呼ばれるデジタルデータを記録する記録媒体として利用されるが、コンテンツ提供者が提供するコンテンツが記録媒体に記録されるまでの間に改ざんされる可能性がある。 The recording medium is music, video, and is used as a recording medium for recording digital data called content such as programs, be content that the content provider provides is tampered with until it is recorded on a recording medium there is sex.改ざんを防ぐには、コンテンツ自身に電子的な署名を施すことにより、記録媒体内で署名をチェックすることにより、途中での改ざんを検出することが可能である。 To prevent tampering, by applying an electronic signature to the content itself, by checking the signature in the recording medium, it is possible to detect tampering in the middle.その際、改ざん検出用の公開鍵と呼ばれる情報が必要となる。 At that time, it is necessary to information that is referred to as a public key for tamper detection.このデータは公開されてもかまわないが書き換えられないように記録媒体に書かれる必要がある。 The data needs to but may be published written on the recording medium so as not rewritten.

上述の機器-記録媒体間の認証処理の機能とコンテンツ改ざん検出の機能を備える記録媒体は、内部に秘密情報や書き換えられてはいけない情報を持つ必要がある。 The devices described above - a recording medium having a function of authentication process of the function and the content tampering detection between the recording medium needs to have information that should not be rewritten or secret information therein.これらを満たすような記録媒体は、かかる情報を外部からアクセスできないような耐タンパ性を有していなければならない。 These recording media which satisfy must have tamper resistance that can not access the information from the outside.ただ、この耐タンパ性は高度な技術を要するため、場合によっては不十分な耐タンパ性しか持ち合わせていない記録媒体が市場に出てくる可能性も考え得る。 However, the tamper-resistant because it takes a high degree of technology, in some cases the recording medium not only ready insufficient tamper resistance possible possibly come on the market.そのような問題のある記録媒体にはコンテンツが記録されないように工夫する必要がある。 The recording medium with such a problem it is necessary to devise such content is not recorded.例えば上述の機器-記録媒体間の認証処理において問題のあるホスト機器を排除するだけでなく当該記録媒体を排除するような新たな仕組みを設けることが要求される場合もある。 For example the devices described above - in some cases it is required to provide a new mechanism such as to exclude the recording medium not only eliminates the host device with the problem in the authentication process between a recording medium.

しかしながら、記録媒体は限られた計算メモリ、計算能力を有する場合が多いため、できるだけ既存の仕組みとの親和性などを保ちながら、コンテンツを安全に記録媒体へ転送できるようにすることが求められる。 However, the recording medium is limited computational memory, because often have computing power, while maintaining such affinity with possible existing mechanisms, it is required to be transferred to securely recording medium content.その際、例えば、記録媒体へのコンテンツ転送時に正しいコンテンツ提供者からのデータを書き込んでいるかどうか、転送を介在するホスト機器に問題がないか、あるいは記録媒体に問題がないか等を、できるだけ既存の方式で確認できるようにすることが望まれる。 At that time, for example, whether data is written from the correct content provider when the content transfer to the recording medium, there are no problems to the host device that mediate transfer, or if there is a problem with the recording medium or the like, as much as possible existing it is desirable to be able to see in the manner.

本発明は、上記実情に鑑みてなされたものであり、既存の方式を利用しつつ効率的かつ安全にコンテンツを記録媒体へ転送することが可能なコンテンツ転送方法を提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object thereof is to provide a content transfer method capable of transferring to efficiently and securely recording medium content while using the existing method.

本発明に係るコンテンツ転送方法は、鍵生成機器が生成するＭＫＢ（Media Key Block）を用いることにより、コンテンツ提供機器が提供するコンテンツを、ホスト機器を通じて記録媒体へ安全に転送するコンテンツ転送方法であって、前記鍵生成機器が、第１の鍵を生成し、前記第１の鍵から所定の一方向性関数を通じて第２の鍵および第３の鍵を生成し、前記第３の鍵を前記コンテンツ提供機器へ渡すとともに、予め所有する複数のデバイス鍵の一部と前記第１の鍵と前記第２の鍵とからＭＫＢを生成し、この生成したＭＫＢを前記ホスト機器および前記記録媒体へ送信し、前記ホスト機器が、前記鍵生成機器から送信されるＭＫＢに基づき、予め所有する当該ホスト機器のデバイス鍵から前記第２の鍵を算出し、この算出した第２の鍵を前記 Content transfer method according to the present invention, by using the MKB for key generation device generates (Media Key Block), a content content providing device provides, in a content transfer method for secure transfer to the recording medium through the host apparatus Te, the key generation apparatus generates a first key, said through first key from the predetermined one-way function to generate a second key and third key, the content the third key together pass to provide equipment to generate an MKB from a portion of the plurality of device keys in advance owns the first key and the second key, and transmits the generated MKB to the host device and the recording medium the host device based on the MKB sent from the key generation device, calculates the second key from the device key of the host device in advance owned the second key that is the calculated録媒体との認証処理に使用し、前記記録媒体が、前記鍵生成機器から送信されるＭＫＢに基づき、予め所有する当該記録媒体のデバイス鍵から前記第１の鍵を算出し、この算出した第１の鍵を前記鍵生成機器内の前記一方向性関数と同じ関数を通じて前記第２の鍵および前記第３の鍵を算出し、この算出した第２の鍵を前記ホスト機器との認証処理に使用し、前記コンテンツ提供機器が、コンテンツと前記鍵生成機器から渡される第３の鍵とに基づき、所定のＭＡＣ（Message Authentication Code）演算を行ってＭＡＣ値を生成し、この生成したＭＡＣ値と当該コンテンツとを、前記ホスト機器と前記記録媒体との間の認証処理の成功後に、前記ホスト機器経由で前記記録媒体へ送信し、前記記録媒体が、前記コンテンツ提供機器から送信されるコ Use authentication process with the recording medium, first the recording medium, based on the MKB sent from the key generation device, to calculate the first key from the device key of the recording medium in advance owned and the calculated 1 of the key to calculate the second key and the third key through the same function as the one-way function of the key generation in the device, a second key that is the calculated authentication process with the host device use the content providing device, based on the third key passed from the content key generating device, it generates a MAC value by performing a predetermined MAC (Message Authentication Code) calculation, the MAC value this product and the content, after successful authentication process between said host device said recording medium, transmits to the recording medium via the host device, co said recording medium, transmitted from the content providing deviceテンツと前記算出した第３の鍵とに基づき、前記コンテンツ提供機器内の前記ＭＡＣ演算と同じ演算によりＭＡＣ値を生成し、この生成したＭＡＣ値と前記コンテンツ提供機器から送信されるＭＡＣ値とが一致するか否かの検証を行い、一致する場合に当該コンテンツを前記記録媒体内に記録することを特徴とする。 Based on the third key and the calculated Ceiling, wherein generating the MAC value by the same operation as the MAC calculation of the content providing the equipment, and the MAC value transmitted from the content providing device and MAC value this product perform matching whether verification, the content, characterized in that recorded in the recording medium if it matches.

本発明によれば、既存の方式を利用しつつ効率的かつ安全にコンテンツを記録媒体へ転送することが可能となる。 According to the present invention, it is possible to transfer to efficiently and securely recording medium content while using the existing method.

以下、本発明の各実施形態について図面を用いて説明する。 Hereinafter, it will be described with reference to the drawings the embodiments of the present invention.図１は、本発明の一実施形態に係るコンテンツ転送システムを構成する各種の構成要素を示す図である。 Figure 1 is a diagram illustrating the various components that make up the content transfer system according to an embodiment of the present invention.

このコンテンツ転送システムは、鍵生成機器１００、コンテンツ提供機器２００、ホスト機器３１０，３２０，３３０，…、記録媒体４１０，４２０，４３０，…から構成される。 The content transfer system, the key generation device 100, the content providing device 200, the host device 310, 320, 330, ..., recording medium 410, 420, and 430, and a ....このうちホスト機器と記録媒体は１つ以上存在し得るが、この図の例ではそのうちの３つをそれぞれ代表的なものとして取り上げている。 Among the host device and the recording medium may reside one or more, but taken up three of them in the example of FIG. Typical examples respectively.

なお、記録媒体４１０，４２０，４３０，…以外の機器類は、例えばコンピュータとして実現され、それらの機能の全てもしくは一部はコンピュータプログラムとして実現される。 Incidentally, equipment for the recording medium 410, 420, 430, ... other than, for example be implemented as a computer, all or part of their functions are implemented as a computer program.記録媒体４１０，４２０，４３０，…は、例えばＳＤメモリカードとして実現される。 Recording medium 410, 420, 430, ... is realized, for example, as a SD memory card.機器と記録媒体との接続や、機器間の接続は、直接接続されていてもよいし、ネットワークを通じて接続されていてもよい。 Connection and with a device and the recording medium, connections between devices may be connected directly, or may be connected through a network.また、鍵などの秘密性を要する情報は、前述の背景技術で説明した保護領域などに安全に記憶されるものとする。 Further, the information requiring secrecy such as a key is to be securely stored in such protected area described in the foregoing background art.

ホスト機器３１０，３２０，３３０は、それぞれ、ＭＫＢ処理部３１２，３２２，３３２を備え、デバイス鍵（例えば、＃Ｈ１，＃Ｈ２，＃Ｈ３）３１１，３２１，３３１を所有している。 The host device 310, 320 and 330, respectively, includes an MKB processing unit 312, 322, 332, a device key (e.g., # H1, # H2, # H3) owns 311, 321, 331.また、記録媒体４１０，４２０，４３０は、それぞれ、ＭＫＢ処理部４１２，４２２、４３２を備え、デバイス鍵（例えば、＃Ｍ１，＃Ｍ２，＃Ｍ３）４１１，４１２，４１３を所有している。 The recording medium 410, 420, 430, respectively, includes an MKB processing unit 412, 422, 432, a device key (e.g., # M1, # M2, # M3) owns 411.これらのデバイス鍵は、あらかじめ鍵生成機器１００から配布されて各ホスト機器、各記録媒体に同梱されたものである。 These device keys are those that are shipped and distributed by advance key generation device 100 each host device, to the recording medium.なお、デバイス鍵は複数のデバイス鍵を１セットとしてホスト機器、記録媒体に配布されることが一般的である。 Note that the device key that is a common practice to deliver multiple device key as a set host apparatus, a recording medium.その場合、本実施形態でのデバイス鍵とはデバイス鍵１セットのことを指す。 In that case, the device key of the present embodiment refers to a device key set.

図２に、各記録媒体および各ホスト機器が有する各種の要素をより詳細に示す。 2 shows various elements contained in the recording medium and the host apparatus in more detail.なお、各要素の機能ついては後で述べる。 The function For described later of each element.

図３は、同システムの全体の構成と処理の流れを詳細に示す図である。 Figure 3 is a diagram showing the flow of overall configuration and process of the system in detail.ここでは、鍵生成機器１００が生成する単一のＭＫＢを用いることにより、コンテンツ提供機器２００が提供するコンテンツを、ホスト機器３００を通じて記録媒体４００へ安全に転送する手法について説明する。 Here, by using a single MKB that the key generation device 100 generates the content provided by the content providing device 200, a technique of securely transferred to the recording medium 400 via the host device 300 will be described.

鍵生成機器１００は、鍵生成器１０４から第１の鍵（以下、「Ｋｏ」と呼ぶ）を生成し、このＫｏを一方向性器１０３に入れて第２の鍵（以下、「Ｋｍ」と呼ぶ）と第３の鍵（以下、「Ｋｐ」と呼ぶ）とを生成し、生成したＫｐをコンテンツ提供機器２００へ渡す。 The key generation device 100, first key (hereinafter, referred to as "Ko") from the key generator 104 to generate a second key (hereinafter putting this Ko unidirectionally genital 103, referred to as "Km" ) and the third key (hereinafter referred to as "Kp") and to generate, and passes the generated Kp to the content providing device 200.一方向性器とは、１つの入力から１つ以上の出力の値を計算する関数であり、複数出力の中のある一つの値から他の出力と入力の値を類推することが困難な関数を指す。 The unidirectional genital, a function to calculate the value of one or more outputs from a single input, a difficult function to be inferred values ​​of from one value to another output input in the plurality Output points.例えば具体的に以下のような計算式を適用することが可能である。 For example it is possible to apply a specifically following such formulas.

なお、鍵生成機器１００は、Ｋｐをコンテンツ提供機器２００へ渡すに際し、コンテンツ提供機器２００へ直接Ｋｐを送信するようにしてもよいが、代わりに、鍵生成機器１００がＫｐを所定の記憶媒体に一時的に保管した後に、コンテンツ提供機器２００がそれを読み出す、もしくはそれがコンテンツ提供機器２００側へ送られるという２段階の処理を経てコンテンツ提供機器２００にＫｐが供給されるように構成してもよい。 Incidentally, the key generation device 100, upon passing the Kp to the content providing device 200, may be transmitted directly Kp to the content providing device 200, instead, the key generation device 100 Kp to a predetermined storage medium after temporary storage, the content providing device 200 reads it, or it may be configured such that Kp to the content providing device 200 through a two-step process that is sent to the content providing device 200 side is supplied good.

コンテンツ提供機器２００は、鍵生成機器１００から渡されたＫｐとコンテンツとに基づき、ＭＡＣ演算部２０２により所定のＭＡＣ（Message Authentication Code）演算を行ってＭＡＣ値を生成し、またそのＫｐを用いて暗号処理部２０１によりコンテンツを暗号化し、この暗号化したコンテンツとＭＡＣ値とを、後述するホスト機器３００と記録媒体４００との間の認証処理の成功により形成されるセキュアチャネルを通じて、ホスト機器３００経由で記録媒体４００へ送信する。 Content providing device 200, based on the Kp and the content passed from the key generation device 100, performs a predetermined MAC (Message Authentication Code) calculated generates a MAC value by MAC calculation unit 202, also using the Kp It encrypts the content by the encryption processing unit 201, a encrypted content and MAC values, through a secure channel formed by the success of the authentication process between the host device 300 and the recording medium 400 to be described later, via the host device 300 in sending to the recording medium 400.このときのＭＡＣ演算は、例えば非特許文献３に示される計算式で実現することが可能である。 MAC operations at this time, it is possible to realize the calculation formula shown for example in Non-Patent Document 3.

また、鍵生成機器１００は、ＭＫＢ生成器１０２により、鍵生成器１０４から生成されるＫｏと、一方向性器１０３から生成されるＫｍと、デバイス鍵ＤＢ１０１が有する複数のデバイス鍵の一部とからＭＫＢを生成し、この生成したＭＫＢをホスト機器３００へ送信すると共に記録媒体４００へ送信する。 Further, the key generation device 100, the MKB generator 102, from the Ko generated from the key generator 104, and Km is generated from one direction genital 103, a portion of the plurality of device keys with the device key DB101 It generates a MKB, and transmits to the recording medium 400 transmits the generated MKB to the host device 300.ＭＫＢは、例えば非特許文献２に示されるＭＫＢを利用すれば、Ｋｍを生成するためのＭＫＢや、Ｋｏを生成するためのＭＫＢを生成できるので、ＫｍやＫｏを一つのＭＫＢで生成できるように構成することにより本例で使用するＭＫＢを生成できる。 MKB is, given the benefit of MKB is indicated, for example, in Non-Patent Document 2, and MKB for generating Km, it is possible to generate an MKB for generating Ko, to be able to generate Km and Ko a single MKB an MKB to be used in the present example by constructing can be generated.

上記鍵生成機器１００は、ＭＫＢを生成するに際し、任意のホスト機器が所有するデバイス鍵（ここでは、ホスト機器３００が所有するデバイス鍵３０１）からＫｍを算出することを可能とするデータと、任意の記録媒体が所有するデバイス鍵（ここでは、記録媒体４００が所有するデバイス鍵４０１）からＫｏ算出することを可能とするデータとを当該ＭＫＢに含める。 The key generation device 100, upon generating the MKB, (in this case, the host device 300 is a device key 301 owned) device key any host device owned data making it possible to calculate the Km from any the device key recording medium owned (here, the recording medium 400 is a device key 401 that owns) include the data making it possible to Ko calculated from the corresponding MKB.また、上記鍵生成機器１００は、ＭＫＢを生成するに際し、更に、当該ＭＫＢから任意のホスト機器（ここでは、ホスト機器３００）が算出するＫｍが正しいものかどうかを検証するための検証用データと、当該ＭＫＢから任意の記録媒体（ここでは、記録媒体４００）が算出するＫｏが正しいものかどうかを検証するための検証用データとを当該ＭＫＢに含める。 Further, the key generation device 100, upon generating the MKB, further, any of the host device (in this case, the host device 300) from the MKB and verification data for verifying whether the Km that calculates the correct , the arbitrary recording medium (in this case, the recording medium 400) from MKB include the verification data for verifying whether those Ko correct to calculate in the MKB.この場合のＭＫＢのデータ構造の一例を図４に示す。 It shows an example of a data structure of MKB in this case in FIG.

図４に示されるように、ＭＫＢの中には、ホスト機器用のｘ個のデバイス鍵Ｋｄ＿ｈ１〜Ｋｄ＿ｈｘから、それぞれ、Ｋｍを算出することを可能とする、ｘ個のデータＥｎｃ（Ｋｄ＿ｈ１，Ｋｍ）〜Ｅｎｃ（Ｋｄ＿ｈｘ，Ｋｍ）が備えられる。 As shown in FIG. 4, in the MKB from x number of device keys Kd_h1~Kd_hx for the host device, respectively, making it possible to calculate the Km, x pieces of data Enc (Kd_h1, Km) ~Enc (Kd_hx, Km) is provided.同様に、記録媒体用のｙ個のデバイス鍵Ｋｄ＿ｍ１〜Ｋｄ＿ｍｙから、それぞれ、Ｋｏを算出することを可能とする、ｙ個のデータＥｎｃ（Ｋｄ＿ｍ１，Ｋｏ）〜Ｅｎｃ（Ｋｄ＿ｍｙ，Ｋｏ）が備えられる。 Similarly, the y-number of device keys Kd_m1~Kd_my for recording media, respectively, makes it possible to calculate the Ko, y-number of data Enc (Kd_m1, Ko) ~Enc (Kd_my, Ko) is provided.すなわち、ホスト機器がｘ個のデバイス鍵Ｋｄ＿ｈ１〜Ｋｄ＿ｈｘのうちのいずれか１つを所有していれば、対応するデータからＫｍを算出することができる。 That is, it is possible to host device if you own any one of x number of device keys Kd_h1～Kd_hx, calculates the Km from the corresponding data.同様に、記録媒体がｙ個のデバイス鍵Ｋｄ＿ｍ１〜Ｋｄ＿ｍｙのうちのいずれか１つを所有していれば、対応するデータからＫｏを算出することができる。 Similarly, it is possible to record medium if owns any one of y-number of device keys Kd_m1～Kd_my, calculates the Ko from the corresponding data.

更に、ＭＫＢの中には、ホスト機器が算出するＫｍが正しいものかどうかを検証するための検証用データＥｎｃ（Ｋｍ，固定データ）と、記録媒体が算出するＫｏが正しいものかどうかを検証するための検証用データＥｎｃ（Ｋｏ，固定データ）とが備えられる。 Further, in the MKB verifies the verification data Enc for verifying whether the Km of the host device to calculate the correct (Km, fixed data) and, if the recording medium is intended Ko correct to calculate verification data Enc (Ko, fixed data) for a is provided.すなわち、検証対象のＫｍを復号して得られるデータが固定データに一致するか否かを判定することにより、Ｋｍが正しいものかどうかを判定することができる。 That is, by the data obtained by decoding the Km verified to determine whether or not matching the fixed data, can determine whether the Km is correct.同様に、検証対象のＫｏを復号して得られるデータが固定データに一致するか否かを判定することにより、Ｋｏが正しいものかどうかを判定することができる。 Similarly, the data obtained by decoding the Ko to be verified to determine whether to match the fixed data, can determine whether the Ko is correct.

ホスト機器３００は、鍵生成機器１００から送信されるＭＫＢに基づき、ＭＫＢ処理部３０２により、ＭＫＢ処理を実施して、予め所有する当該ホスト機器３００のデバイス鍵３０１からＫｍを算出し、この算出したＫｍを記録媒体４００との認証処理に使用する。 The host device 300, based on the MKB sent from the key generation device 100, the MKB processing unit 302, to implement the MKB processing, to calculate the Km from the device key 301 of the host device 300 in advance owned and the calculated the Km for use in authentication process with the recording medium 400.

記録媒体４００は、鍵生成機器１００から送信されるＭＫＢに基づき、ＭＫＢ処理部４０２により、ＭＫＢ処理を実施して、予め所有する当該記録媒体４００のデバイス鍵３１０からＫｏを算出し、この算出したＫｏを鍵生成機器１００内の一方向性器（一方向性関数）１０３と同じ一方向性器（一方向性関数）４０４を通じてＫｍおよびＫｐを算出し、この算出したＫｍをホスト機器３００との認証処理に使用する。 Recording medium 400, based on the MKB sent from the key generation device 100, the MKB processing unit 402, to implement the MKB processing, calculates Ko from the device key 310 of the recording medium 400 in advance owned and the calculated Ko was calculated Km and Kp through the same one direction genital (one-way function) 404 and one-way genital (one-way function) 103 of the key generation device 100, the authentication processing with the host device 300 to the calculated Km used to.

ホスト機器３００と記録媒体４００とは、お互いに有するＫｍを利用して認証処理を行う。 The host device 300 and the recording medium 400, performs the authentication process using the Km with each other.認証処理としては、例えば特許文献１に示される方式を採用する。 As the authentication process, employing the method shown in Patent Document 1, for example.この認証処理が成功した場合にのみ、ホスト機器３００と記録媒体４００との間にセキュリティチャネルが形成され、このセキュリティチャネルを通じてコンテンツ提供機器２００からの暗号化コンテンツおよびＭＡＣ値が記録媒体へ送信される。 Only when the authentication process is successful, the security channel is formed between the recording medium 400 and the host device 300, the encrypted content and the MAC value from the content providing device 200 is transmitted to the recording medium through the security channel .

記録媒体４００は、セキュリティチャネルを通じて送信されてきた暗号化コンテンツを、一方向性器４０４を通じて算出したＫｐを用いて復号した上で、この復号したコンテンツと一方向性器４０４を通じて算出したＫｐとに基づき、コンテンツ提供機器２００内のＭＡＣ演算部２０２でのＭＡＣ演算と同じＭＡＣ演算部４０６でのＭＡＣ演算によりＭＡＣ値を生成し、この生成したＭＡＣ値と、セキュリティチャネルを通じて送信されてきたＭＡＣ値とが一致するか否かの確認をＭＡＣ検証部４０７により行い、コンテンツが改ざんされているか否かの検証を行う。 Recording medium 400, the encrypted content transmitted through the security channel, on which is decrypted using the Kp calculated through unidirectional genital 404, based on the Kp calculated through content and direction genital 404 that the decoded, generates a MAC value by MAC computation in the same MAC calculation unit 406 and the MAC calculation of the MAC calculation unit 202 of the content providing device 200, a MAC value this product, the MAC value transmitted through the security channel match whether a confirmation is carried out by the MAC verification unit 407 verifies whether the content has been tampered with.一致する場合には、コンテンツの改ざんは行われなかったものとみなし、当該コンテンツを記録部４０８により所定の記録媒体内に記録する。 If they match, it is assumed tampered content that has not been performed is recorded by the recording unit 408 the content to a predetermined recording medium.

このような処理により、効率的かつ安全に正しい改ざんされていないコンテンツのみを記録媒体４００まで運搬し記録することができる。 With this process, to carry only the content that has not been efficiently and tampering securely until the correct recording medium 400 can be recorded.

なお、上記処理において、コンテンツに対する暗合処理部２０１での暗号化や復号処理部４０５での復号は省略することが可能である。 In the above processing, the decoding of the encryption and decryption processing unit 405 in the coincidence processing section 201 for content can be omitted.勿論、この場合もＭＡＣ検証部４０７により改ざん検出は実施できるため、安全性を維持できる。 Of course, alteration detected by MAC verification section 407 also in this case because it can be carried, can maintain security.コンテンツ提供機器の要望により、暗号化の必要はないという場合などに、このような形態を採用することができる。 At the request of the content providing device, in a case that there is no need for encryption can be employed such a configuration.また逆に、上述の暗合処理部２０１での暗号化や復号処理部４０５での復号を行うのであれば、ＭＡＣ演算部２０２，４０６でのＭＡＣ演算やＭＡＣ検証部４０７でのＭＡＣ検証を省略することも可能である。 Conversely, if the decoding the encryption and decryption processing unit 405 in the coincidence processing section 201 described above, is omitted MAC verification in MAC calculation and MAC verification unit 407 of the MAC calculation unit 202,406 it is also possible.

次に、同システムにおいて、あるデバイス鍵が漏れたり破れたりした場合に、該当するホスト機器や記録媒体を無効化（リボーク）する方法について説明する。 Next, in this system, when torn leaks is the device key, invalidate a host device and a recording medium (revoked) How to will be described.

無効化を実現するためには、無効化対象のホスト機器や記録媒体が自身のＭＫＢ処理部でのＭＫＢ処理が失敗してＫｍやＫｏを正しく算出できないようにする。 To achieve the invalidation is such invalidation target host device and the recording medium can not correctly calculate the Km and Ko MKB processing fails in the MKB processing unit of its own.そのためには、ＭＫＢ生成器１０２にてＭＫＢを生成するに際し、無効化対象のホスト機器が所有するデバイス鍵からＫｍを算出することを不可とするデータを当該ＭＫＢに含める、もしくは、無効化対象の記録媒体が所有するデバイス鍵からＫｏを算出することを不可とするデータを当該ＭＫＢに含めるようにする。 For that purpose, upon generating the MKB at MKB generator 102, including the data impossible to calculate the Km to the MKB from the device key invalidation target host device owned or invalidation target the data recording medium is impossible to calculate the Ko from the device key owned to be included in the MKB.このような方法を用いることにより、図５に示されるように、例えばホスト機器３２０、ホスト機器３３０、記録媒体４２０だけを選択的に無効化することができる。 By using such a method, as shown in FIG. 5, for example, the host device 320, host device 330 can be selectively disabling only recording medium 420.この場合、認証処理に必要なＫｍを算出できるホスト機器３１０だけが記録媒体４１０，４３０とのみ認証を行える。 In this case, only the host device 310 can calculate the Km necessary for authentication processing can be performed only authentication with the recording medium 410, 430.これにより、例えば問題のあるホスト機器、記録媒体を利用できないようにすることができ、また、特定の機器間だけがコンテンツ転送を行えるようにすることができる。 Thus, for example, the problematic host device, can prevent available recording medium, can be only between specific devices to allow the content transfer.

図６は、ＭＫＢ生成器１０２により一部のデバイス鍵が無効化（リボーク）されたＭＢＫのデータ構造の一例を示す図である。 Figure 6 is a diagram showing an example of a data structure of a part of the device key is invalidated (revoked) MBK by MKB generator 102.

図６の例では、ホスト機器用のｘ個のデバイス鍵Ｋｄ＿ｈ１〜Ｋｄ＿ｈｘのうち、デバイス鍵Ｋｄ＿ｈ４が無効化され、また、記録媒体用のｙ個のデバイス鍵Ｋｄ＿ｍ１〜Ｋｄ＿ｍｙのうち、デバイス鍵Ｋｄ＿ｍ５が無効化されている。 In the example of FIG. 6, among the x pieces of device keys Kd_h1~Kd_hx for the host device, is invalidated device key Kd_h4, also, among the y-number of device keys Kd_m1~Kd_my for recording media, the device key Kd_m5 It has been disabled.すなわち、デバイス鍵Ｋｄ＿ｈ４を所有するホスト機器は、使用したいデータＥｎｃ（Ｋｄ＿ｈ４，Ｋｍ）がデータＥｎｃ（Ｋｄ＿ｈ４，オール０）に変更されているため、Ｋｍを算出することができず、また、デバイス鍵Ｋｄ＿ｍ５を所有する記録媒体は、使用したいデータＥｎｃ（Ｋｄ＿ｍ５，Ｋｏ）がデータＥｎｃ（Ｋｄ＿ｍ５，オール０）に変更されているため、Ｋｏを算出することができないことになる。 That is, the host device that owns the device key Kd_h4 the data Enc (Kd_h4, Km) to be used is because it has changed in the data Enc (Kd_h4, all 0), it is impossible to calculate the Km, also, the device key recording medium that owns the Kd_m5, the data Enc (Kd_m5, Ko) to be used is because it has changed in the data Enc (Kd_m5, all 0), it would not be able to calculate the Ko.

次に、図７のシーケンス図を参照して、同システムを構成する機器間で行われる動作について説明する。 Next, with reference to the sequence diagram in FIG. 7, the operation to be performed between devices constituting the same system.ここでは、必要に応じて図３も参照する。 Here, FIG. 3 will also be referred if necessary.

また、鍵生成機器１００は、ＭＫＢ生成器１０２により、鍵生成器１０４から生成されるＫｏと、一方向性器１０３から生成されるＫｍと、デバイス鍵ＤＢ１０１が有する複数のデバイス鍵の一部とからＭＫＢを生成し、この生成したＭＫＢをホスト機器３００へ送信し（ステップＳ１５）、また、記録媒体４００へ送信する（ステップＳ１６）。 Further, the key generation device 100, the MKB generator 102, from the Ko generated from the key generator 104, and Km is generated from one direction genital 103, a portion of the plurality of device keys with the device key DB101 It generates a MKB, and transmits the generated MKB to the host device 300 (step S15), and also transmits to the recording medium 400 (step S16).

一方、コンテンツ提供機器２００は、鍵生成機器１００から渡されたＫｐとコンテンツとに基づき、ＭＡＣ演算部２０２により所定のＭＡＣ演算を行ってＭＡＣ値を生成し、またそのＫｐを用いて暗号処理部２０１によりコンテンツを暗号化し（ステップＳ２１）、この暗号化したコンテンツとＭＡＣ値とをホスト機器３００へ送信する（ステップＳ２２）。 On the other hand, the content providing device 200, based on the Kp and the content passed from the key generation device 100, performs predetermined MAC operations to generate a MAC value by MAC calculation unit 202, also the encryption processing unit using the Kp 201 by encrypting the content (step S21), and sends the encrypted content and the MAC value to the host device 300 (step S22).

ホスト機器３００は、鍵生成機器１００から送信されるＭＫＢに基づき、ＭＫＢ処理部３０２により、ＭＫＢ処理（MKB Process）を実施して、所有するデバイス鍵Ｋｄ＿ｈからＫｍを算出する（ステップＳ３１）。 The host device 300, based on the MKB sent from the key generation device 100, the MKB processing unit 302, to implement the MKB processing (MKB Process), to calculate the Km from the device key Kd_h owned (step S31).この算出したＫｍは、記録媒体４００との認証処理（ステップＳ４３）に使用される。 The calculated Km is used for authentication processing with the recording medium 400 (step S43).

記録媒体４００は、鍵生成機器１００から送信されるＭＫＢに基づき、ＭＫＢ処理部４０２により、ＭＫＢ処理（MKB Process）を実施して、所有するデバイス鍵Ｋｄ＿ｍからＫｏを算出し（ステップＳ４１）、この算出したＫｏを鍵生成機器１００内の一方向性器（一方向性関数）１０３と同じ一方向性器（一方向性関数）４０４を通じてＫｍおよびＫｐを算出し（ステップＳ４２）、この算出したＫｍをホスト機器３００との認証処理に使用する。 Recording medium 400, based on the MKB sent from the key generation device 100, the MKB processing unit 402, to implement the MKB processing (MKB Process), calculates Ko from the device key Kd_m owned (step S41), the unidirectional genital calculated key generation device within 100 Ko (one-way function) 103 in the same direction genital (one-way function) 404 to calculate the Km and Kp through (step S42), the calculated Km host to be used for authentication processing of the device 300.

ホスト機器３００と記録媒体４００とは、お互いに有するＫｍを利用して認証処理を行う（ステップＳ４３）。 The host device 300 and the recording medium 400, by using the Km with each other performs authentication processing (step S43).この認証処理が成功すると、ホスト機器３００と記録媒体４００との間にセキュリティチャネルが形成され、このセキュリティチャネルを通じてコンテンツ提供機器２００からの暗号化コンテンツおよびＭＡＣ値が記録媒体へ送信される（ステップＳ４４）。 When the authentication process is successful, the security channel is formed between the host device 300 and the recording medium 400, encrypted content and MAC values ​​are transmitted to the recording medium (step S44 from the content providing device 200 through the security channel ).

記録媒体４００は、セキュリティチャネルを通じて送信されてきた暗号化コンテンツを、一方向性器４０４を通じて算出したＫｐを用いて復号した上で、この復号したコンテンツと一方向性器４０４を通じて算出したＫｐとに基づき、コンテンツ提供機器２００内のＭＡＣ演算部２０２でのＭＡＣ演算と同じＭＡＣ演算部４０６でのＭＡＣ演算によりＭＡＣ値を生成し、この生成したＭＡＣ値と、セキュリティチャネルを通じて送信されてきたＭＡＣ値とが一致するか否かの確認をＭＡＣ検証部４０７により行い、コンテンツが改ざんされているか否かの検証を行い、一致すれば、コンテンツの改ざんは行われなかったものとみなし、当該コンテンツを記録部４０８により所定の記録媒体内に記録する（ステップＳ４５）。 Recording medium 400, the encrypted content transmitted through the security channel, on which is decrypted using the Kp calculated through unidirectional genital 404, based on the Kp calculated through content and direction genital 404 that the decoded, generates a MAC value by MAC computation in the same MAC calculation unit 406 and the MAC calculation of the MAC calculation unit 202 of the content providing device 200, a MAC value this product, the MAC value transmitted through the security channel match performed whether the confirmation to the MAC verifying unit 407 performs verification of whether the content has been tampered with, if they match, it is assumed tampered content that has not been performed, the recording unit 408 the content recorded in a predetermined recording medium (step S45).

以上詳述したように本実施形態によれば、既存の方式を利用しつつ効率的かつ安全にコンテンツを記録媒体へ転送することが可能となる。 According to the present embodiment, as described above, it is possible to transfer to efficiently and securely recording medium content while using the existing method.また、ＭＫＢを用いて無効化を実施することにより、例えば問題のあるホスト機器、記録媒体を利用できないようにすることができ、また、特定の機器間だけがコンテンツ転送を行えるようにすることができる。 Further, by performing invalidation using MKB, for example, the problematic host device, can prevent available recording medium, that only between particular devices to allow the content transfer it can.

なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク（フロッピー（登録商標）ディスク、ハードディスクなど）、光ディスク（ＣＤ−ＲＯＭ、ＤＶＤなど）、光磁気ディスク（ＭＯ）、半導体メモリなどの記憶媒体に格納して頒布することもできる。 Note that the techniques described in the above embodiment, as a program that can be executed by a computer, a magnetic disk (floppy disk, hard disk, etc.), optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO ), and it can be distributed and stored in a storage medium such as a semiconductor memory.

また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。 Moreover, as this storage medium can store the program, and if the computer is a storage medium readable, the storage format may be in any form.

また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているＯＳ（オペレーティングシステム）や、データベース管理ソフト、ネットワークソフト等のＭＷ（ミドルウェア）等が上記実施形態を実現するための各処理の一部を実行しても良い。 Furthermore, OS (operating system) from the storage medium running on the computer based on instructions of a program installed in the computer and a database management software, since the MW such as a network software (middleware) such as to achieve the above-described embodiment it may take part in each of the processes.

さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、ＬＡＮやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。 Further, the storage medium in the present invention is not limited to a medium independent from the computer, the storage medium which stores or temporarily stores download a program transmitted via a LAN, the Internet, etc. are included.

また、記憶媒体は１つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。 The storage medium is not limited to one, even if the processing in the embodiment of a plurality of media is performed is included in the storage medium in the present invention, the medium configuration may be any configuration.

なお、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の１つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 It should be noted that the system computer of the present invention is based on a program stored in a storage medium, there is to execute each process in the above embodiment, from one made devices such as a personal computer, a plurality of devices are networked it may be any configuration and the like.

また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。 Also, the computer in the present invention is not limited to a personal computer, an arithmetic processing unit included in the information processing apparatus, a microcomputer or the like, capable devices to realize the functions of the invention are collectively device .

なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。 Incidentally, the present invention is not limited to the above embodiments and may be embodied with the components modified without departing from the scope of the invention.また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。 Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiments.例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。 For example, it is possible to delete some of the components shown in the embodiments.更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。 Furthermore, it may be combined appropriately structural elements in different embodiments.

本発明の一実施形態に係るコンテンツ転送システムを構成する各種の構成要素を示す図。 It shows the various components that make up the content transfer system according to an embodiment of the present invention.各記録媒体および各ホスト機器が有する各種の要素をより詳細に示す図。 Each recording medium and shows the various elements in more detail with each host device.同システムの全体の構成と処理の流れを詳細に示す図。 Diagram showing the flow of overall configuration and process of the system in detail.ＭＫＢのデータ構造の一例を示す図。 It illustrates an example of the data structure of MKB.一部のホスト機器や記録媒体を選択的に無効化することを示す図。 Shows that selectively disabling part of the host device and the recording medium.ＭＫＢ生成器により一部のデバイス鍵が無効化（リボーク）されたＭＢＫのデータ構造の一例を示す図。 It illustrates an example of a data structure of a part of the device key is invalidated (revoked) MBK by MKB generator.同システムを構成する機器間で行われる動作を示すシーケンス図。 Sequence diagram showing operations performed between the devices constituting the same system.

Claims (5)

Translated from Japanese

鍵生成機器が生成するＭＫＢ（Media Key Block）を用いることにより、コンテンツ提供機器が提供するコンテンツを、ホスト機器を通じて記録媒体へ安全に転送するコンテンツ転送方法であって、 By using the MKB key generation device generates (Media Key Block), the content of the content providing device is provided, a content transfer method for secure transfer to the recording medium through the host apparatus,前記鍵生成機器が、第１の鍵を生成し、前記第１の鍵から所定の一方向性関数を通じて第２の鍵および第３の鍵を生成し、前記第３の鍵を前記コンテンツ提供機器へ渡すとともに、予め所有する複数のデバイス鍵の一部と前記第１の鍵と前記第２の鍵とからＭＫＢを生成し、この生成したＭＫＢを前記ホスト機器および前記記録媒体へ送信し、 The key generating apparatus generates a first key, the first predetermined generating a second key and third key through one-way function from the key, the third said content providing device a key together pass to generate an MKB from a portion of the plurality of device keys in advance owns the first key and the second key, and transmits the generated MKB to the host device and the recording medium,前記ホスト機器が、前記鍵生成機器から送信されるＭＫＢに基づき、予め所有する当該ホスト機器のデバイス鍵から前記第２の鍵を算出し、この算出した第２の鍵を前記記録媒体との認証処理に使用し、 It said host device based on the MKB sent from the key generation device, calculates the second key from the device key of the host device in advance owned authenticate the second key that is the calculation of said recording medium used in processing,前記記録媒体が、前記鍵生成機器から送信されるＭＫＢに基づき、予め所有する当該記録媒体のデバイス鍵から前記第１の鍵を算出し、この算出した第１の鍵を前記鍵生成機器内の前記一方向性関数と同じ関数を通じて前記第２の鍵および前記第３の鍵を算出し、この算出した第２の鍵を前記ホスト機器との認証処理に使用し、 The recording medium, based on said MKB sent from the key generation apparatus, of the recording medium in advance owns the from the device key to calculate the first key, the key generation in the device the first key that this calculated said calculating said second key and the third key through the same function as the one-way function, using the second key that is the calculated authentication process with the host device,前記コンテンツ提供機器が、コンテンツと前記鍵生成機器から渡される第３の鍵とに基づき、所定のＭＡＣ（Message Authentication Code）演算を行ってＭＡＣ値を生成し、この生成したＭＡＣ値と当該コンテンツとを、前記ホスト機器と前記記録媒体との間の認証処理の成功後に、前記ホスト機器経由で前記記録媒体へ送信し、 The content providing device, based on the third key passed from the content key generating device, generates a MAC value by performing a predetermined MAC (Message Authentication Code) calculating a MAC value and the content that this product and after successful authentication process between said host device said recording medium, transmits to the recording medium via the host device,前記記録媒体が、前記コンテンツ提供機器から送信されるコンテンツと前記算出した第３の鍵とに基づき、前記コンテンツ提供機器内の前記ＭＡＣ演算と同じ演算によりＭＡＣ値を生成し、この生成したＭＡＣ値と前記コンテンツ提供機器から送信されるＭＡＣ値とが一致するか否かの検証を行い、一致する場合に当該コンテンツを前記記録媒体内に記録する ことを特徴とするコンテンツ転送方法。 The recording medium, based on the third key and the calculated content transmitted from the content providing device, generates a MAC value by the same operation as the MAC operations in the content providing device, the generated MAC value the verifies whether the MAC value transmitted matches from the content providing device, content transfer method characterized by recording the content in the recording medium when matching the.

前記コンテンツ提供機器が、前記コンテンツ生成機器と前記記録媒体とがＭＡＣ演算を行わず前記鍵生成機器から渡される第３の鍵を用いて前記コンテンツを暗号化し、この暗号化したコンテンツを、前記ホスト機器経由で前記記録媒体へ送信し、 The content providing device, content and the content generating device and the recording medium to encrypt the content using the third key passed from the key generation device without MAC operations, that is encrypted, the host transmitted to the recording medium via the apparatus,前記記録媒体が、前記コンテンツ提供機器から送信されるコンテンツを前記算出した第３の鍵を用いて復号する ことを特徴とする請求項１に記載のコンテンツ転送方法。 The recording medium, the content transfer method according to claim 1, characterized in that the decoding using the third key content and the calculated transmitted from the content providing device.

前記鍵生成機器が前記ＭＫＢを生成するに際し、任意のホスト機器が所有するデバイス鍵から前記第２の鍵を算出することを可能とするデータと、任意の記録媒体が所有するデバイス鍵から前記第１の鍵を算出することを可能とするデータとを当該ＭＫＢに含めることを特徴とする請求項１又は２に記載のコンテンツ転送方法。 Upon the key generation device generates the MKB, and the data making it possible to calculate the second key from the device key any host device owned, from said device key arbitrary recording medium owned first content transfer method according to claim 1 or 2 and the data, characterized in that included in the MKB to be able to calculate the first key.

前記鍵生成機器が前記ＭＫＢを生成するに際し、更に、当該ＭＫＢから任意のホスト機器が算出する第２の鍵が正しいものかどうかを検証するための検証用データと、当該ＭＫＢから任意の記録媒体が算出する第１の鍵が正しいものかどうかを検証するための検証用データとを当該ＭＫＢに含めることを特徴とする請求項３に記載のコンテンツ転送方法。 Upon the key generation device generates the MKB, further comprising: a verification data for the second key to verify correct to calculate any of the host device from the MKB, any recording medium from the MKB content transfer method according to claim 3 but characterized in that inclusion of the verification data for the first key to verify that the correct and calculates the corresponding MKB.

任意のホスト機器もしくは記録媒体を無効化する場合、前記鍵生成機器が前記ＭＫＢを生成するに際し、当該ホスト機器が所有するデバイス鍵から前記第２の鍵を算出することを不可とするデータ、もしくは当該記録媒体が所有するデバイス鍵から前記第１の鍵を算出することを不可とするデータを当該ＭＫＢに含めることを特徴とする請求項１乃至４のいずれか１項に記載のコンテンツ転送方法。 If you disable any host device or the recording medium, when the key generation device generates the MKB, data and impossible to calculate the second key from the device key that the host device owned or content transfer method according to any one of claims 1 to 4 the data to be impossible to calculate the first key from the device key which the recording medium owned characterized in that the inclusion in the MKB.